Размышляя о проблемах
Я пришел к выводу, что подобных сценариев обхода
Это касается не только путей монтирования, но, например, и сетевых взаимодействий. Можно потенциально сделать что-то похожее на CVE-2020-15157, о котором я уже рассказывал. Или устроить DoS, подсунув
При этом атакующий может очень просто узнать о тех ресурсах, что у вас используются благодаря
PodSecurityPolicy
и, в частности, о том, что она ограничена только Pod
'ами, что в свою очередь позволяет атакующим обходить PSP
и совершать побег из контейнера благодаря другим ресурсам (например, PersistentVolumes
и его hostPath
).Я пришел к выводу, что подобных сценариев обхода
PSP
можно поискать и среди других ресурсов и особенно среди CustomResourceDefinition
. Сейчас многие делают свои CRD
и operator
'ы, вообще не задумываясь что с помощью них можно использовать их возможности для зловредных целей. Чтобы кто-то широко занимался аудитом CRD
(да и `operator`ов) я пока не слышал.Это касается не только путей монтирования, но, например, и сетевых взаимодействий. Можно потенциально сделать что-то похожее на CVE-2020-15157, о котором я уже рассказывал. Или устроить DoS, подсунув
operator`у специально подготовленный `CRD
.При этом атакующий может очень просто узнать о тех ресурсах, что у вас используются благодаря
curl
и default service account
. Как я уже говорил знание о используемых ресурсах дает много информации при разведке. Отключить данный token
можно так.